Zamknij reklame

To niemal alarmujące, jak długo Apple narażał swoich użytkowników, a w szczególności wszystkich korzystających z App Store, na potencjalne niebezpieczeństwo związane z nieszyfrowaną komunikacją pomiędzy App Store a serwerami firmy. Dopiero teraz Apple zaczął korzystać z protokołu HTTPS, czyli technologii szyfrującej przepływ danych pomiędzy urządzeniem a App Store.

Badacz Google, Elie Bursztein, poinformował o problemie w piątek blogu. Już w lipcu ubiegłego roku w wolnym czasie odkrył kilka luk w zabezpieczeniach Apple i zgłosił je firmie. HTTPS to standard bezpieczeństwa stosowany od lat, zapewniający szyfrowaną komunikację pomiędzy użytkownikiem końcowym a serwerem internetowym. Zwykle uniemożliwia hakerowi przechwytywanie komunikacji między dwoma punktami końcowymi i wydobywanie poufnych danych, takich jak hasła lub numery kart kredytowych. Jednocześnie sprawdza, czy użytkownik końcowy nie komunikuje się z fałszywym serwerem. Standard bezpieczeństwa sieci WWW jest już od jakiegoś czasu stosowany na przykład przez Google, Facebooka czy Twittera.

Według wpisu na blogu Burszteina część App Store była już zabezpieczona za pomocą protokołu HTTPS, ale inne części pozostały niezaszyfrowane. Możliwości ataku zademonstrował w kilku filmach dot YouTube, gdzie osoba atakująca może na przykład nakłonić użytkowników za pomocą fałszywej strony w sklepie App Store do zainstalowania fałszywych aktualizacji lub wprowadzenia hasła w fałszywym oknie monitu. Dla atakującego wystarczy w danym momencie udostępnienie swojemu celowi połączenia Wi-Fi w niechronionej sieci.

Włączając HTTPS, Apple rozwiązało wiele luk w zabezpieczeniach, ale ten krok zajął dużo czasu. A nawet wtedy jest mu daleko do zwycięstwa. Według bezpieczeństwa firmy Qualy's nadal ma luki w zabezpieczeniach Apple za pośrednictwem protokołu HTTPS i nazwała je niewystarczającymi. Jednak potencjalnemu atakującemu nie jest łatwo wykryć luki, więc użytkownicy nie muszą się zbytnio martwić.

Źródło: ArsTechnica.pl
.